Pobierz raport laboratorium antywirusowego firmy ESET, nt

Transkrypt

Pobierz raport laboratorium antywirusowego firmy ESET, nt
Sierpień 2013
Globalne trendy w rozwoju zagrożeń
3. HTML/ScrInject.B
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 2.59%
ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia
wykrywane na stronach HTML jako skrypty, powodujące
automatyczne pobieranie na komputer użytkownika kolejnych
złośliwych programów.
W sierpniu przyczyną największej liczby infekcji komputerów
4. Win32/Sality
domowych na świecie była rodzina zagrożeń Iframe,
Pozycja w poprzednim rankingu: 4
ukrywających sie w kodzie stron WWW.
Odsetek wykrytych infekcji: 2.08%
1. HTML/Iframe
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 4.26%
Sality to zagrożenie polimorficzne, które modyfikuje pliki
z rozszerzeniami EXE oraz SCR. Usuwa również z rejestru klucze
powiązane z aplikacjami antywirusowymi i tworzy wpis, dzięki
któremu może uruchamiać się każdorazowo przy starcie
Zagrożenia ukrywające się w kodzie HTML stron WWW.
systemu.
Powoduje przekierowanie do innego serwisu internetowego
i zainfekowanie komputera kolejnymi zagrożeniami.
5. INF/Autorun
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 2.06%
2. Win32/Bundpil
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 3.45%
To programy wykorzystujące pliki autorun.inf, powodujące
automatyczne uruchamianie nośników, do infekowania
komputerów użytkowników. Zagrożenia rozprzestrzeniają się
Robak internetowy, który rozprzestrzenia się za pośrednictwem
bardzo szybko z powodu popularnej metody przenoszenia
nośników danych np. za pomocą dysków USB. Po zainfekowaniu
danych za pomocą nośników pendrive, zawierających właśnie
komputera zagrożenie łączy się z konkretnym adresem URL i
pliki autorun.
pobiera z niego złośliwe aplikacja, które później uruchamia.
6. Win32/Conficker
9. Win32/Qhost
Pozycja w poprzednim rankingu: 7
Pozycja w poprzednim rankingu: 10
Odsetek wykrytych infekcji: 1.62%
Odsetek wykrytych infekcji: 1.15%
Robak internetowy, który rozprzestrzenia się wykorzystując
Grupa koni trojańskich, które modyfikują ustawienia DNS na
załataną już lukę w usłudze RPC systemów operacyjnych
zainfekowanej maszynie przez co zmianie ulega mapowanie
Windows. Po zagnieżdżeniu się w systemie Conficker łączy się
nazwy domeny do konkretnego adresu IP. Zmiany poczynione
z ustalonymi domenami, z których otrzymuje instrukcje
przez Qhost bardzo często uniemożliwiają poprawne połączenie
dalszego działania, m.in. pobrania kolejnych zagrożeń.
się komputera z serwerem producenta oprogramowania
W zależności od wariantu Conficker może rozprzestrzeniać się
zabezpieczającego (np. programu antywirusowego) w celu
za pośrednictwem załączników do poczty elektronicznej lub
pobrania z sieci aktualnej bazy sygnatur.
przenośnych dysków USB, wykorzystując do infekowania pliki
automatycznego startu.
10. Win32/Virut
Pozycja w poprzednim rankingu: poza listą
7. Win32/Dorkbot
Odsetek wykrytych infekcji: 0.95%
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.52%
Zagrożenie polimorficzne infekujące pliki z rozszerzeniami EXE
oraz SCR. Wyszukuje i infekuje również plii HTM, PHP oraz APS,
Win32/Dorkbot.A to robak rozprzestrzeniający się za pomocą
dodając do nich złośliwą ramkę iframe, która może kierować do
wymiennych nośników danych. Zawiera backdoor i może być
stron zawierających kolejne zagrożenia. Virut komunikuje się za
kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne
pośrednictwem sieci IRC. Może być kontrolowany zdalnie.
witryny, robak zbiera podawane przez niego dane – m.in. nazwy
użytkownika i hasła, a następnie wysyła zgromadzone
informacje do zdalnej maszyny.
8. Win32/Ramnit
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 1.35%
Wirus, który uruchamia się przy każdym starcie systemu.
Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje
lukę CVE-2010-2568, dzięki której może uruchamiać dowolny
kod wykonywalny. Może być kontrolowany zdalnie. Potrafi,
m.in. wykonać zrzut ekranu, wysłać informację do zdalnego
komputera czy pobrać z sieci kolejne zagrożeni.
Globalne raporty z systemu ThreatSense.Net
Lista zagrożeń powstaje dzięki ThreatSense.Net, innowacyjnej
technologii zbierania próbek wirusów od ponad 140 milionów
użytkowników na całym świecie. Gromadzone w ten sposób
informacje poddawane są analizie statystycznej w laboratoriach
ESET tworząc najbardziej kompleksowy wśród istniejących
raportów o zagrożeniach obecnych w sieci. Każdego dnia dzięki
ThreatSense.Net analizowane jest od 200 do 300 tysięcy próbek
różnego rodzaju zagrożeń.
ThreatSense.Net ewoluował z witryny virusradar.com, której
system raportujący wyposażono w udoskonalone narzędzia do
gromadzenia danych statystycznych. W przeciwieństwie do
virusradar.com ThreatSense.Net nie gromadzi danych za
pośrednictwem poczty elektronicznej - informacje o aktualnych
zagrożeniach trafiają do laboratoriów ESET prosto od
użytkowników ESET NOD32 Antivirus oraz ESET Smart Security.
Z uwagi na niezwykłe tempo rozprzestrzeniania się i mutowania
większości współczesnych złośliwych programów ważne jest, aby
rozwiązanie antywirusowe posiadało nie tylko często aktualizowaną
bazę sygnatur, ale również żeby dany program dysponował
ochroną proaktywną, a więc aby chronił przed nowymi jeszcze
nieznanymi zagrożeniami.
Dystrybucja w Polsce:
Biuro Bezpieczeństwa IT firmy DAGMA
ul. Bażantów 4/2
40-668 Katowice
www.eset.pl
Zakupy:
tel.: 32 793 11 00
e-mail: [email protected]
Wsparcie techniczne:
e-mail: [email protected]